Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
169
Добавлен:
02.05.2014
Размер:
54.27 Кб
Скачать

1.8 Меры противодействия и затраты на их организацию

Для каждого типа угроз обычно можно назвать одну или боль­шее число мер противодействия. Вследствие новизны этой об­ласти и разнообразия угроз в настоящее время невозможно полностью перечислить все возможные угрозы и соответствую­щие им меры противодействия.

Целью применения мер противодействия является уменьше­ние риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы. Так, например, вероятность потери информации может быть уменьшена благодаря введению дополнительных процедур для наблюдения за условиями хранения информации. Влияние по­тери информации на работу организации может быть уменьше­но либо за счет подготовки копий, дублирующих эту информа­цию, либо за счет подготовки заранее разработанных процедур, которые позволяют быстро и с небольшими затратами восстановить информацию.

Существуют две основные характеристики мер противодействия, эффективность и стоимость. Они служат базой для составления рационального с экономической точки зрения плана защиты. Мера противодействия считается разумной с экономической точки зрения, если ее эффективность, выраженная через умень­шение ожидаемого экономического ущерба, превышает затраты на ее реализацию.

Важной целью мер противодействия, является увеличение цены нарушения системы защиты до зна­чения, которое превышает оценки злоумышленником достигае­мого им выигрыша. Таким путем достигается уменьшение рис­ка.

2 Цели защиты эвм и ответственность

Составной частью любого плана мероприятий по защите ЭВМ должно быть четкое указание целей, распределение ответствен­ности и перечень организационных мер защиты.

Методы и процедуры подтверждения правильности и состоя­тельности данных важны и для уменьшения частоты непредна­меренных ошибок, и в качестве средства обнаружения или предотвращения различных форм преднамеренных нарушений доступа как сотрудниками организации, так и внешними зло­умышленниками.

Поэтому могут оказаться полезными сложные проверки со­стоятельности данных.

Соседние файлы в папке Лекции по защите информации2